Controlar o acesso migrando um modelo de função organizacional para a Governança do Microsoft Entra ID

O RBAC (controle de acesso baseado em função) fornece uma estrutura para classificar usuários e recursos de TI. Essa estrutura permite que você torne explícito o relacionamento entre eles e os direitos de acesso apropriados de acordo com essa classificação. Por exemplo, ao atribuir a um usuário atributos que especificam o cargo do usuário e as atribuições do projeto, o usuário pode receber acesso às ferramentas necessárias para o trabalho do usuário e aos dados que ele precisa para contribuir em um projeto específico. Quando o usuário assume um trabalho diferente e atribuições de projeto diferentes, alterar os atributos que especificam o cargo e os projetos do usuário bloqueia automaticamente o acesso aos recursos que eram necessários apenas para a posição anterior do usuário.

No Microsoft Entra ID, você pode usar modelos de função de várias maneiras para gerenciar o acesso em escala por meio da governança de identidade.

  • Você pode usar pacotes de acesso para representar funções organizacionais em sua organização, como "representante de vendas". Um pacote de acesso que representa essa função organizacional incluiria todos os direitos de acesso de que um representante de vendas normalmente precisa, em vários recursos.
  • Os aplicativos podem definir suas próprias funções. Por exemplo, se você tivesse um aplicativo de vendas e esse aplicativo incluísse a função de aplicativo "vendedor" no manifesto, você poderia incluir essa função do manifesto do aplicativo em um pacote de acesso. Os aplicativos também podem usar grupos de segurança nos cenários em que um usuário pode ter várias funções específicas do aplicativo simultaneamente.
  • Você pode usar funções para delegar acesso administrativo. Se você tiver um catálogo para todos os pacotes de acesso necessários para vendas, é possível atribuir alguém para ser responsável por esse catálogo, atribuindo a eles uma função específica do catálogo.

Este artigo aborda como modelar funções organizacionais, usando pacotes de acesso de gerenciamento de direitos, para que você possa migrar definições de função para o Microsoft Entra ID para impor o acesso.

Migrando um modelo de função organizacional

A tabela a seguir ilustra como os conceitos nas definições de funções organizacionais com os quais você pode estar familiarizado em outros produtos correspondem aos recursos de gerenciamento de direitos.

Conceito na modelagem de função organizacional Representação no Gerenciamento de Direitos
Gerenciamento de função delegada Delegar para criadores de catálogo
Coleção de permissões em um ou mais aplicativos Criar um pacote de acesso com funções de recurso
Restringir a duração do acesso que uma função fornece Definir as configurações de ciclo de vida da política de um pacote de acesso para ter uma data de validade
Atribuição individual a uma função Criar uma atribuição direta para um pacote de acesso
Atribuição de funções a usuários com base em propriedades (como seu departamento) Estabelecer a atribuição automática a um pacote de acesso
Os usuários podem solicitar e ser aprovados para uma função Definir configurações de política para quem pode solicitar um pacote de acesso
Recertificação de acesso de membros da função Definir configurações recorrentes de revisão de acesso em uma política de pacote de acesso
Separação de deveres entre funções Definir dois ou mais pacotes de acesso como incompatíveis

Por exemplo, uma organização pode ter um modelo de função organizacional existente semelhante à tabela a seguir.

Nome da função Permissões que a função fornece Atribuição automática à função Atribuição baseada em solicitação para a função Verificações de separação de deveres
Salesperson Membro da Equipe de Vendas Sim Não Nenhum
Gerente de Solução de Vendas As permissões das funções de aplicativo Vendedor e Gerente de solução no aplicativo de Vendas Nenhum Um vendedor pode solicitar, requer aprovação do gerente e revisão trimestral O solicitante não pode ser um Gerente de Conta de Vendas
Gerente de Conta de Vendas As permissões das funções de aplicativo Vendedor e Gerente de conta no aplicativo de Vendas Nenhum Um vendedor pode solicitar, requer aprovação do gerente e revisão trimestral A solicitação não pode ser de um Gerente de Solução de Vendas
Suporte de Vendas Mesmas permissões que um Vendedor Nenhum Qualquer pessoa que não seja um vendedor pode solicitar, requer aprovação do gerente e revisão trimestral O solicitante não pode ser um Vendedor

Isso pode ser representado na Governança do Microsoft Entra ID como um catálogo do pacote de acesso que contém quatro pacotes de acesso.

Pacote de acesso Funções de recurso Políticas Pacotes de acesso incompatíveis
Salesperson Membro da Equipe de Vendas Atribuição automática
Gerente de Solução de Vendas Função de aplicativo Gerente de solução no aplicativo de Vendas Baseado em solicitação Gerente de Conta de Vendas
Gerente de Conta de Vendas Função de aplicativo Gerente de conta no aplicativo de Vendas Baseado em solicitação Gerente de Solução de Vendas
Suporte de Vendas Membro da Equipe de Vendas Baseado em solicitação Salesperson

As próximas seções descrevem o processo de migração, criando os artefatos do Microsoft Entra ID e da Governança do Microsoft Entra ID para implementar o acesso equivalente de um modelo de função organizacional.

Conectar aplicativos cujas permissões são referenciadas nas funções organizacionais para o Microsoft Entra ID

Se as funções organizacionais forem usadas para atribuir permissões que controlam o acesso a aplicativos SaaS não Microsoft, aplicativos locais ou seus aplicativos de nuvem, você precisará conectar seus aplicativos aoMicrosoft Entra ID.

Para que um pacote de acesso que representa uma função organizacional possa se referir às funções de um aplicativo como as permissões a serem incluídas na função, para um aplicativo que tem várias funções e dá suporte a padrões modernos como SCIM, você deve integrar o aplicativo ao Microsoft Entra ID e garantir que as funções do aplicativo estejam listadas no manifesto do aplicativo.

Se o aplicativo tiver apenas uma função, você ainda deverá integrar o aplicativo ao Microsoft Entra ID. Para aplicativos que não dão suporte ao SCIM, o Microsoft Entra ID pode gravar usuários no diretório ou no banco de dados SQL existente de um aplicativo ou adicionar usuários do AD a um grupo do AD.

Preencher o esquema do Microsoft Entra usado por aplicativos e para regras de escopo de usuário nas funções organizacionais

Se suas definições de função incluírem instruções no formato "todos os usuários com esses valores de atributo são atribuídos à função automaticamente" ou "usuários com esses valores de atributo têm permissão para solicitar", você precisará garantir que esses atributos estejam presentes no Microsoft Entra ID.

Você pode estender o esquema do Microsoft Entra e preencher esses atributos do AD local, por meio do Microsoft Entra Connect ou de um sistema de RH, como Workday ou SuccessFactors.

Criar catálogos para delegação

Se a manutenção contínua das funções for delegada, você poderá delegar a administração de pacotes de acesso criando um catálogo para cada parte da organização à qual delegará.

Se você tiver vários catálogos a serem criados, poderá usar um script do PowerShell para criar cada catálogo.

Se você não estiver planejando delegar a administração dos pacotes de acesso, poderá manter os pacotes de acesso em um só catálogo.

Adicionar recursos aos catálogos

Agora que você tem os catálogos identificados, adicione os aplicativos, grupos ou sites incluídos nos pacotes de acesso que representam as funções da organização para os catálogos.

Se você tiver muitos recursos, poderá usar um script do PowerShell para adicionar cada recurso a um catálogo.

Criar pacotes de acesso correspondentes às definições de função organizacional

Cada definição de função organizacional pode ser representada com um pacote de acesso nesse catálogo.

Você pode usar um script do PowerShell para criar um pacote de acesso em um catálogo.

Depois de criar um pacote de acesso, você vinculará uma ou mais funções dos recursos no catálogo ao pacote de acesso. Isso representa as permissões da função organizacional.

Além disso, você criará uma política para atribuição direta, como parte desse pacote de acesso que pode ser usado para acompanhar os usuários que já têm atribuições de função organizacional individuais.

Criar atribuições de pacote de acesso para atribuições de função organizacional individuais existentes

Se alguns de seus usuários já tiverem associações de função organizacional, que eles não receberiam por meio da atribuição automática, você deverá criar atribuições diretas para esses usuários para os pacotes de acesso correspondentes.

Se você tiver muitos usuários que precisam de atribuições, poderá usar um script do PowerShell para atribuir cada usuário a um pacote de acesso. Isso vincularia os usuários à política de atribuição direta.

Adicionar políticas a esses pacotes de acesso para atribuição automática

Se a definição de função organizacional incluir uma regra com base nos atributos do usuário para atribuir e remover o acesso automaticamente com base nesses atributos, você poderá representá-la usando uma política de atribuição automática. Um pacote de acesso pode ter no máximo uma política de atribuição automática.

Se você tiver muitas definições de função que cada uma tem uma definição de função, poderá usar um script do PowerShell para criar cada política de atribuição automática em cada pacote de acesso.

Definir pacotes de acesso como incompatíveis para separação de deveres

Se você tiver restrições de separação de deveres que impedem um usuário de assumir uma função organizacional quando ele já tem outra, poderá impedir que o usuário solicite acesso no gerenciamento de direitos marcando essas combinações de pacote de acesso como incompatíveis.

Para cada pacote de acesso que deve ser marcado como incompatível com outro, você pode usar um script do PowerShell para configurar pacotes de acesso como incompatíveis.

Adicionar políticas a pacotes de acesso para que os usuários possam solicitar

Se usuários que ainda não têm uma função organizacional tiverem permissão para solicitar e forem aprovados para assumir uma função, você também poderá configurar o gerenciamento de direitos para permitir que os usuários solicitem um pacote de acesso. Você pode adicionar políticas adicionais a um pacote de acesso e, em cada política, especificar quais usuários podem solicitar e quem deve aprovar.

Configurar revisões de acesso em políticas de atribuição de pacote de acesso

Se suas funções organizacionais exigirem a revisão regular de sua associação, você poderá configurar revisões de acesso recorrentes nas políticas de atribuição diretas e baseadas em solicitação.

Próximas etapas